Hasła

W tym module omówiono rolę haseł w cyberbezpieczeństwie, obejmując ich tworzenie, zarządzanie i luki w zabezpieczeniach, a także strategie wzmacniania bezpieczeństwa haseł w celu ochrony informacji.

Curriculum Builder

Honan, Mat. “Jak luki w zabezpieczeniach Apple i Amazon doprowadziły do mojego epickiego włamania”. Wired, 6 sierpnia 2012 r.

https://www.wired.com/2012/08/apple-amazon-mat-honan-hacking/

Jagatic, Tom N., Nathaniel A. Johnson, Markus Jakobsson i Filippo Menczer. “Phishing społecznościowy”. Komunikaty ACM 50, nr 10 (1 października 2007): 94–100.

https://doi.org/10.1145/1290958.1290968

Bonneau, Josepha, Cormaca Herleya, Paula C. van Oorschota i Franka Stajano. “Dążenie do zastąpienia haseł: ramy oceny porównawczej schematów uwierzytelniania internetowego”. W 2012 r. IEEE Symposium on Security and Privacy, 553–67, 2012.

https://doi.org/10.1109/SP.2012.44

Adams, Anne i Martina Angela Sasse. “Użytkownicy nie są wrogami”. Komunikaty ACM 42, nr 12 (1 grudnia 1999): 40-46.

https://doi.org/10.1145/322796.322806

Morrisa, Roberta i Kena Thompsonów. “Bezpieczeństwo hasła: historia przypadku”. Komunikaty ACM 22, nr 11 (1 listopada 1979): 594-97.

https://doi.org/10.1145/359168.359172

Thank you for signing up to our newsletter!

Thank you! RSVP received for Honan, Mat. “Jak luki w zabezpieczeniach Apple i Amazon doprowadziły do mojego epickiego włamania”. Wired, 6 sierpnia 2012 r.

Thank you for applying! We will be in touch.

Apply for: Honan, Mat. “Jak luki w zabezpieczeniach Apple i Amazon doprowadziły do mojego epickiego włamania”. Wired, 6 sierpnia 2012 r.

Honan, Mat. “Jak luki w zabezpieczeniach Apple i Amazon doprowadziły do mojego epickiego włamania”. Wired, 6 sierpnia 2012 r.

Loading...

Loading…